病毒防治技术范例6篇

病毒防治技术

病毒防治技术范文1

1 田间主要症状朝天椒病毒病田间典型症状主要有两种:一是心叶枯死,田间症状表现为叶片或果实初期出现褐色斑,后期发展为坏死斑,心叶枯死.造成顶枯;二是茎上有浓绿短条斑,落叶、落花、落果。经鉴定.第一种症状的病株由黄瓜花叶病毒(CMV)侵染危害所致;第二种症状的病株为辣椒脉斑驳病毒(PVNV)侵染危害所致。

2 发病特点。①传播途径:一是由介体传播。主要以田间的各种蚜虫、螨类等为介体传播病毒。其中以有翅蚜的传播最广。它们的发生量与迁飞期可以直接影响辣椒病毒病流行的范围、程度和时间。二是由非介体传播.即通过种子和病残体带毒传播。另外,接触传染也是一种非介体传播方式,即生产、移栽、整枝、中耕、除草等农事操作给植株造成微伤口,病毒就通过这些微伤口侵染植株。

②环境、气候条件与发病关系:据调查,露地栽培、移栽早的椒地发病重;土质差、未浇水的椒地发病重。同时,持续高温、干旱、少雨有利于病毒病发生。此外,椒农进行农事操作时,易造成人为传毒;椒农自己留种参差不齐,造成种子带毒率高,有利于发病。

3 综合防治技术。实践证明。按照“预防为主、综合防治”的指导方针,防治朝天椒病毒病应采取“农业防治与化学防治”相结合的综合防治技术。

①播前进行种子消毒:椒农留种应选取不发病植株、且形状好的果实留种。在播种前一定对种子进行消毒处理。种子消毒可用45~50℃热水浸种20分钟,然后再用10%磷酸三钠溶液浸种30分钟,进行多次清水冲洗后催芽,提高发芽率,同时可杀灭种子表面病菌。

②防虫网室育苗。搭建防虫网棚,并在棚内建育苗床。当苗床上苗长至4片真叶时,移栽到棚内营养钵进行管理。当钵内苗长到9片真叶时,可移到大田栽培。

③合理密植。据调查,椒农每亩习惯种植1200株以上,植株开花结果时,行间过密,不利于施肥和采摘,造成大量落花、落果。同时易造成蚜虫和农事操作时病毒传播。实践证明,朝天椒一般种植密度以每亩700~800株为宜。

④田间栽培管理。一是选择排灌设施良好、土质肥沃的非茄科作物连作。在生产上实行三樱椒与非茄科作物轮作,可有效减轻病毒病的发生。二是合理施肥。以有机肥为主,氮、磷、钾合理搭配,且忌偏施氮肥,增加有机液肥和生物肥的应用。如在生长初期喷施奥普尔有机矿化活性液肥500倍液或金田宝氨基酸有机复合液肥400倍液;在苗期和开花期喷施1%硫酸锌溶液2次。同时在各个生长期喷施叶面肥或生长调节剂,如0.2%磷酸二氢钾溶液或1.6%胺鲜酯AS500倍液等均可有效提高植株抗病能力;及时清理椒地、铲除田间杂草,对严重病株拔出销毁,并用肥皂水洗手。三是采用地膜和遮阳网,用黑色或银灰色地膜覆盖,其中银灰色地膜对蚜虫有很强的驱避作用,同时栽培地覆盖45%~65%遮阳网,有利于植株生长,并有较好的防病作用。

⑤化学防治。防治蚜虫、螨类等传播介体。从苗期开始,每隔15天喷施3%啶虫脒2000倍液或10%吡虫啉1500倍液,4.5%高效氯氢菊酯1500倍液等,均可迅速控制蚜虫;防治螨类可采用8%阿维哒螨灵1000倍液或1.8%阿维菌素1500倍液等。喷药时叶片正、背面必需喷均匀;同时要对苗床和椒地四周杂草进行喷药。防止带毒传播介体田间传毒,加重病害发生。

病毒防治技术范文2

关键词 网络病毒;防治技术;危害

一、前言

“计算机病毒(Computer Virus)”最早是由美国计算机病毒研究专家F.Cohen博士提出的,“计富机病毒”有很多种定义,国外最流行的定义为:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。本文在阐述计算机网络病毒的特点及危害的基础上,详细介绍了防病毒技术,为网络环境的维护提供理论指导。

二、计算机网络病毒的特点及危害

人们为了让网页更加精彩漂亮,功能更加强大而开发出ActiveX技术和Java技术。然而病毒程序的制造者也利用这些技术,把病毒程序渗透到个人计算机中。这就是近两年崛起的第二代病毒,即所谓“网络病毒”――以网络为平台,对计算机产生安全威胁的所有程序的总称,如木马病毒、蠕虫病毒和网页病毒等。

在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性和可触发性等计算机病毒的共性外,还具有一些新的特点。

(1)感染速度快:在单机环境下,病毒只能通过软盘从一台计算机带到另一台,而在网络中则可以通过网络通信机制进行迅速扩散。

(2)扩散面广:由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内的所有计算机,还能在瞬间通过远程工作站将病毒传播到千里之外。

(3)传播的形式复杂多样:计算机病毒在网络上一般是通过“工作站――服务器――工作站”的途径进行传播的,但传播的形式复杂多样。

(4)难于彻底清除:单机上的计算机病毒有时可通过删除带毒文件、低级格式化硬盘等措施将病毒彻底清除。而在网络中,只要有一台工作站未能消毒干净.就可能使整个网络重新被病毒感染,其至刚刚完成清除工作的一台工作站就有可能被网络上另一台带毒的工作站所感染。

(5)破坏性大:网络上的病毒将直接影响网络的工作,轻则降低速度重则使网络崩溃,破坏服务器信息,使多年的工作毁于一旦。

一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即木马程序。攻击者要通过木马攻击用户的系统,他所做的第一步是要把木马的服务器端程序植入到用户的计算机中。Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如win.in、system.ini和注册表等都是“木马”藏身的好地方。

三、常用的反病毒技术

目前主要的反病毒技术主要有计算机病毒检测和计算机病毒的防治

1.计算机病毒的检测

计算机病毒的检测主要有两种方式。第一种为异常情况判断,计算机工作出现下列异常现象,则有可能感染了病毒。比如:屏幕出现异常图形或圆面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符或树叶等,并见系统很难退出或恢复;扬声器发出与正常操作无关的声音;磁盘可用空间减少,出现大量坏族,且坏族数目不断增多,直到无法继续工作;硬盘不能引导系统;磁盘上的文件或程序丢失;磁盘读/写文件明显变慢,访问的时间加长;系统引导变慢或出现问题,有时出现“写保护错”提示;系统经常死机或出现异常的重启动现象;原来运行的程序突然不能运行,总是出现出错提示;打印机不能正常启动;自动链接到一些陌生的网站;收到陌生人发来的电子邮件。第二种为计算机病毒的检查,通过检查计算机系统的相应特征来确定是否感染病毒。比如:检查磁盘主引导扇区:主引导记录(Main Boot Recoder,MBR),MBR占一个扇区;检变FAT表:文件分配表(File Allocation Table);检查中断向量:IN n,DOS中断程序的人口地址;检查可执行文件;检查内存空间;根据特征查找。

2.计算机病毒的防治

计算机病毒的防治是一项长期而全面的工作,首先要建立健全法律和管理制度,加强教育和宣传,并采取一些有效的技术措施来提高系统的安全性,如进行软件过滤和文件加密、注意生产过程控制和后备恢复,以及其他有效措施。

(1)防范计算机网络病毒的常用措施。防范计算机网络病毒的常用措施有如下几种:在实验网络中,尽量多用无盘工作站,不用或少用有软驱的工作站;在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户;对非共享软件,将其执行文件和覆盖文件如*.Com,*.exe,*.ovl等备份到文件服务器上,定期从服务器上复制到本地硬盘上进行重写操作;接收远程文件输入时,一定不要将文件直接写入本地硬盘,

而应该将远程输入文件写到软盘上,然后对其进行查毒,确认无毒后再复制到本地硬盘上;工作站采用防病毒芯片,这样可防止引导型病毒;正确设置文件属性,合理规范用户的访问权限;建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期做文件备份和病毒检测;目前预防病毒的最好办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理;为解决网络防病毒的要求之间进行隔离。

(2)其他有效措施。这里所讲的其他有效措施,具体包括重要的磁盘和重要的带后缀.com和.exe的文件赋予只读功能,避免病毒写到磁盘上或可执行文件中;消灭传染源;建立程序的特征值档案(文件名、大小、时间和日期等形成一个检查码);进行严格的内存管理;严格的中断向量管理;强化物理访问控制措施。一旦发现病毒蔓延,要采用可靠的杀毒软件和请有经验的专家处理,必要时需报告计算机安全监察部门,特别要注意不要使其继续扩散。

参考文献:

[1]梁华勇.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].科技创业月刊,2012(06).

病毒防治技术范文3

关键词:计算机病毒;防治;网络;潜伏

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Computer Virus Prevention Technology Research

Zhang Ting

(Shanxi International Business Vocational College,Taiyuan 030031,China)

Abstract:With the development of computer network technology,computer networks,computer virus,communication has become a major failure mode.This paper describes a computer virus definitions,characteristics and common type of virus,the final characteristics of the current computer virus made the appropriate precautions and recommendations.

Keywords:Computer viruses;Prevention;Network;Latent

计算机病毒是指在计算机程序中植入的具有自我复制功能的计算机程序代码或指令,从而达到毁坏数据、破坏计算机功能的目的。随着计算机网络技术的发展,它逐渐成为人们日常生活、工作必不可少的媒介。由于Internet属于一种开放性网络,容易遭到计算机病毒的侵袭,轻则造成计算机文件损坏、丢失,重则导致计算机瘫痪,既给人们的日常生活、工作带来了严重的不便,还会造成巨大的经济损失。因此计算机病毒的防治工作对于计算机网络安全具有重要的意义。

一、计算机病毒的基本概念

(一)计算机病毒的定义。计算机病毒的广义的定义是指在计算机程序中植入的具有自我复制功能的计算机程序代码或指令,从而达到毁坏数据、破坏计算机功能的目的。计算机网络病毒类似于生物病毒,可以寄生在存储媒介中或是附着在各种文件上,一方面可以自我复制,还可以随着带着病毒文件的传递而蔓延扩展。

(二)计算机病毒的特征。一般来讲,计算机病毒主要有下面几个特征: 1.破坏性。计算机病毒的首要特征就是破坏性,一旦侵入到电脑系统,就会对计算机产生不同程度的破坏,轻则造成计算机文件损坏、丢失,重则影响计算系统,导致计算机瘫痪。2.寄生性。计算机病毒不是一个主体,而是一个附加体,它是通过寄生在主体(文件、程序)等中间,当计算机执行该文件或是程序的时候,就开始破坏计算机的行为。3.隐蔽性。一般计算机病毒都是寄生在计算机文件、程序之中,或是寄生于一些较为隐蔽的系统文件之中,有时还会以隐藏文件的形式出现。所以,如果不采用专业的计算机代码识别,普通用户根本不能识别计算机病毒。4.传染性。计算机病毒不是固定于某一个文件或是程序上,一方面它通过自我复制来把病毒扩散到计算机的其他区域或文件,另一方面,当用户之间传递染有计算机病毒的文件和程序的时候,该病毒就会进入到另一个用户的计算机之中进行破坏。5.潜伏性。一般来说,计算病毒在侵入计算机以后不一定会马上发作,而是静静地潜伏在计算机里面,当条件成熟或者是达到预定的条件的时候就会发作。

二、计算机病毒的类型

当前的计算机病毒五花八门、各种各样,细分下来,主要包括以下几种类型。

(一)系统病毒。系统病毒的前缀一般是Win32、Win95、PE、W32、W95等,它们的共同的特点是能够感染windows操作系统的*.exe和*.dll文件,如CIH病毒。

(二)宏病毒:宏病毒感染的对象通常是文本文档、电子表格以及数据库等文件,这些类型的文件都可以在文件内部嵌入宏,所以这类病毒统称为宏病毒。

(三)蠕虫病毒:蠕虫病毒主要通过网络和u盘进行传播来实现攻击Windows操作系统漏洞的目的。

(四)木马、黑客病毒:木马病毒和黑客病毒一般是同时出现,木马病毒主要用来入侵用户计算机,黑客病毒则是用来操控计算机。

(五)脚本病毒:相比其他病毒,脚本病毒的危害性较小,它主要是通过一些恶意代码来修改注册表信息、篡改IE首页等。

三、计算机病毒防治措施研究

计算机病毒既给人们的日常生活、工作带来了严重的不便,还会造成巨大的经济损失,所以要积极的进行计算机病毒的防治措施研究。

(一)用户需要提高防范病毒的意识。首先,用户需要完善计算机系统,安装正版系统软件,另外,很多的系统软件都存在漏洞,这就需要用户及时的下载安装补丁。其次,用户要及时更新计算机杀毒软件。正所谓道高一尺魔高一丈,当前的计算机病毒日新月异,传统的杀毒软件的病毒库更新慢,这就需要用户及时的更新升级杀毒软件,从根本上保护计算机。再次,用户要养成良好的上网习惯。当前的很多计算机病毒都是植入在一些网站之中的,这就需要我们不要随便点击浏览陌生网站,以免遭到病毒侵入。最后,用户要注意U盘拷贝的安全性。通过U盘拷贝传播也是计算机病毒的一个主要传染途径,也是造成黑客入侵而导致信息被动泄密的重要原因。因此,对于一些工作上用于进行机密文件处理的计算机应该严格杜绝采用U盘拷贝数据。

(二)立足网络、以防为本。首先,要对当前的网络进行系统分析,根据网络逻辑及业务内容进行划分,再针对网络功能和业务制定完善的安全策略。其次,为了了解新的安全缺陷和解决方法,要定期审查主要软件供应商的软件产品安全方面的更新情况,及时进行升级更新。最后,对重要数据要采取特殊的处理方式,主要是进行安全控制,包括加密存储、访问权限控制、加密传输、备份与恢复等措施。

四、结束语

随着通讯网络技术的飞速发展,计算机技术已经成为人们日常生活、学习和工作必不可少的组成部分之一,这也就对计算机的安全提出了更高的要求。计算机病毒以其独有的破坏性、隐蔽性、传染性和潜伏性对计算机网络进行着各种各样的破坏活动,严重影响了人们的正常生活、学习以及工作,因此要积极加强计算机病毒的防护措施。一方面,用户要加强计算机病毒防护的意识,还要注意重要数据文件的加密保护、备份恢复保护等技术手段;另一方面,要积极建立构建安全的计算机网络平台。

参考文献:

[1]高永仁.预防和清除网络病毒的方法[J].计算机安全,2006,7

[2]申勇,秦子雪,刘旺强.常见计算机病毒的识别和防范[J].承德职业学院学报,2001,3

病毒防治技术范文4

【关键词】计算机病毒;种类;防治技术

一、计算机病毒定义

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。简单而言,计算机病毒其实就是一组破坏程序,是通过某种方式潜入用户电脑,在用户电脑中运行以达到某种预期目的的一种破坏性非法代码。

与计算机木马不同的是,计算机病毒具有极强的破坏性。主要体现为对用户系统的篡改和信息窃取。病毒在用户系统中运行以后,效果非常明显。用户可以实时该受到计算机系统的性能受到了强烈影响。虽然病毒也会隐藏自己,并防治被杀毒软件查杀或者彻底清除。可是它的行为是“立竿见影”的。而计算机木马是悄悄在系统中运行,并尽最大可能不被用户发现。

计算机病毒其实就是一组破坏代码。又因为它功能的不同而被人们分成了不同的种类。

二、计算机病毒分类

2.1 系统病毒

根据功能的不同,我们一般将运行目的为感染windows系统中的exe和dll文件的破坏性病毒成为系统病毒。这类病毒的前缀一般为Win32、PE、Win95、W32、W95。这类病毒主要通过感染计算机系统中的exe和dll文件以实现目的。典型代表为CIH病毒。

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。 它只能在windows 98、95和windows me系统上运行。病毒最初感染的是IBM公司旗下的一组Aptiva品牌个人电脑。对当时的计算机安全构成了极大的威胁。但是随着操作系统的不断更新,人们更多的选择后来的windows版本,如windows xp和windows 7等。因此CIH病毒目前的流传由于平台的限制并没有太广泛。

它的主要运行原理是通过感染windows下的PE文件,所以属于文件类型的病毒。最初版本的CIH病毒只是感染计算机系统中的PE文件,并在文件头的空缺中插入代码并不会增加文件长度。但是随着病毒版本的增加,CIH病毒逐渐列入恶意病毒的行列。主要破坏计算机硬盘数据和BIOS程序。对用户的计算机系统造成极大的破坏。并且将自身设置为每月固定日期启动,对计算机安全构成极大威胁。

针对此种病毒的防治方法为::一是实时监测,不让病毒进入系统,如KILL98就采用了这种方法,其优点是比较安全,但影响系统的速度,有可能误报,而且对使用染有病毒的文件不方便。二是定期对系统进行病毒检查,清除文件中的病毒,这种方法比较简单,系统效率影响不大,但安全性不高。

2.2 蠕虫病毒

蠕虫病毒的主要功能是对自身进行迅速复制并感染其它计算机的病毒。其主要通过网络进行传播,利用网络漏洞等方式通过网络和电子邮件等方式对其他计算机系统进行破坏。这一类病毒不需要宿主程序,只需将自身复制给其它计算机系统即可运行。甚至在复制以后可以删除自身。一般通过1434端口进行数据传输,这类病毒的典型病毒是2007年极为流行的“熊猫烧香”病毒。

“熊猫烧香”其实是蠕虫病毒的一种变种,它利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。它主要通过下载的档案传染。对计算机程序、系统破坏严重。它主要感染计算机系统中的exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。被该病毒感染的电脑中的所有图标都变成了熊猫烧香的图案,破坏系统中的大部分文件并不停的复制自己,杀掉系统中的杀毒软件进程,并同时感染局域网中的所有主机。可谓破坏极大。

针对此种病毒的防治方法是:首先查看电脑中administrator组的密码,最好不要设置为空密码或者极其简单的密码。然后将文件的后缀名设置为可见,最后是不要随意登陆不明网站,以免中招。

2.3 脚本病毒

脚本病毒就是使用javascript脚本编写的病毒。主要是通过修改IE设置、插入广告信息、修改文件注册表等操作,对用户计算机使用造成极大程度的干扰。脚本病毒的特性是前缀是script,使用脚本语言编写使用网页文件进行传播。典型的脚本病毒如“欢乐时光”。

“欢乐时光”是一种VB源程序病毒,主要感染htm、html、asp等类型文件。主要通过邮箱附件的形式进行传播。利用outlook邮件漏洞,在用户未运行邮箱附件之前就自行运行病毒本身,然后感染用户电脑。当用户电脑被感染“欢乐时光”病毒的时候,病毒将自己隐藏在邮件文件中,每当用户发送邮件以后,就利用邮件感染邮件接收的电脑。通过邮件的方式进行传播是此种病毒主要存活的方式。

针对此种病毒的查杀方式,主要是删除.htt文件以及病毒对应的注册表,重新设置用户电脑里的outlook程序,尤其是其中的信纸设置选项。其实大多数杀毒软件针对脚本病毒的查杀已经有了不错的应对措施。所以用户也应该及时更新自己的杀毒软件病毒库。

2.4 后门病毒

后门病毒的前缀是backdoor,顾名思义即利用计算机后门破坏计算机系统的病毒。它主要通过网络连接利用后门漏洞进入用户计算机系统,不仅会造成用户个人信息的泄露,还会造成网络的堵塞。另外,此类病毒的源码是公开的,人们只需要稍微修改它,就可以生成不同版本的后门病毒,或者生成变形病毒。此种行为极大的提高了此类病毒的查杀难度。它主要通过局域网共享目录和系统漏洞进行传播。并自己携带简易的口令字典,因此使用空白口令或者若口令的计算机系统极易感染上此种病毒。

针对IRC病毒的查杀方法,主要通过以下几个方面实现。首先找到系统注册表中的开机启动项,然后通过系统资源管理器删除掉此病毒的进程。然后显示所有文件后缀名,删除可疑文件。最后清楚病毒在注册表中的启动项。

2.5 破坏性程序病毒

破坏性程序病毒的前缀是harm,这类病毒主要通过非常漂亮的图标,引诱用户自己点击运行病毒。然后对计算机系统造成极大的破坏性操作。比如计算机文件的删除、不停的重启电脑或者格式化C盘等等。这类病毒的破坏性非常的显而易见,用户也非常容易察觉。

针对此类病毒的查杀其实非常简单,不要随意点击不明图标,以避免自己触发病毒的启动程序。一旦发现系统运行情况存在异常,可紧急使用资源管理器强行关闭此类病毒进程。另外要通过文件管理器显示文件后缀名,避免病毒隐藏自己。如果一旦感染病毒以后,可以通过杀毒软件对系统进行查杀,删除病毒自身程序并检查注册表配置。删掉病毒自己在注册表中的修改操作。

2.6 玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。与破坏性程序病毒不同的是,这类病毒主要是起吓唬作用,对计算机系统并没有真的进行修改,而破坏性程序是真的对计算机系统文件进行了修改。针对此类病毒只需要将其直接删除即可。

三、计算机病毒防治

其实计算机病毒种类繁多,传播方式也多种多样。虽然各大杀毒软件公司都有各自的病毒特征码文件库。可是新种类的病毒产生速度也是非常快的。用户只能尽最大努力做好计算机安全防护,但是并不能百分之百程度的保证能维护计算机安全。一般用户需要做到以下几个方面:

1 安装好计算机杀毒软件。并及时更新计算机病毒库。2 写保护所有的硬盘,防治数据被病毒随意篡改。3 准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。4.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。5.尽量不要使用软盘启动计算机。6.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。

参考文献:

[1]王海峰.基于智能特征码的反病毒引擎设计. 计算机工程. 2010(02).

[2]高琪.基于特征码优化的 BM 算法加速. 哈尔滨工业大学 2007.

[3]陈大鹏.基于异常用户行为的蠕虫检测与特征码自动提取技术研究. 电子科技大学 2007.

[4]王晓洁.蠕虫病毒特征码自动提取原理与设计.微计算机信息.2007(23).

[5]蔡新.未知网络蠕虫检测与特征码自动生成的研究.华中科技大学.2007.

[6]蒋晓峰.面向开源程序的特征码免杀与主动防御突破研究.上海交通大学.2010.

[7]王海峰.基于智能特征码的反病毒引擎设计.计算机工程.2010(02).

[8]陈健,范明钰.基于恶意软件分类的特征码提取方法.计算机应用.2011(06).

[9]申翠岗. 浅谈常见计算机病毒的防治 .科学促进发展.2011(02).

病毒防治技术范文5

1发生特点

1.1种子带菌情况

据2011年中国检科院植检所鉴定结果,嫁接西瓜的发病主要以砧木(蒲瓜)种子带菌。其2010年8—12月生产的不同西瓜的种子送检样品19个,全部为阴性;砧木种子18个,其中阳性为9个,品种分别为京欣砧王、京欣砧冠、京欣砧一号、神通力、韩砧一号、甬砧一号、威力砧二号等。

1.2品种抗病性

西瓜对黄瓜绿斑驳花叶病毒病抗性差。2011年田间叶片抽样送检,天山牌、好利得等品牌早佳84-24等18个品种,全部为阳性。但田间发病有差异,小兰株发病率为16.7%,早佳84-24为44.3%。

1.3危害特点

西瓜感染黄瓜绿斑驳花叶病毒病在幼苗和成株期都可发病[1-2]。但幼苗期及移栽前期由于气温低,田间症状表现不明显。塑料大棚和小拱棚栽培从4月中下旬,露地栽培从5月下旬至6月上旬开始发病,且随着田间气温的上升和西瓜生育期的推进,发病日益趋重。据2011年7月田间普查,西瓜株发病率5%~100%,平均42.2%。西瓜早期受侵染后,植株生长缓慢,出现不规则的褪色或淡黄色花叶,绿色部位凸出表面,叶面凹凸不平,叶缘上卷,叶片略微变细,其后出现浓绿凹凸斑,病蔓生长停滞并萎蔫,随叶片老化,症状减轻;危害严重时,呈黄绿色花叶症状,叶面凹凸不平,叶片明显硬化[3]。田间调查结果表明,嫁接西瓜以砧木种子带菌发病为主;对黄瓜绿斑花叶病毒病抗性差。在幼苗期及移栽前期由于气温偏低,田间症状表现不明显。

1.4产量损失

西瓜果实感染黄瓜绿斑驳花叶病毒病后,种子周围的果肉变紫红色或暗红色水渍状,成熟时变为暗褐色并出现空洞,呈丝瓜瓤状,俗称“血果肉”。严重时,变色部位软化溶解,呈脱落状,味苦不能食用,失去经济价值。发生严重的田块株发病高达100%,产量损失达6成以上。据2011年产量损失调查,发病轻的地块损失产量3.18 t/hm2,严重的地块15.9 t/hm2。

2防治技术

严格建立无病苗圃,实施产地、调运检疫,加强种子处理和栽培管理、合理轮作等一系列措施,能达到可防可控的目的。

2.1严格调运和产地检疫

黄瓜绿斑驳花叶病毒病主要以种子、种苗进行远距离传播为主。在种子、种苗生产基地要严格实行产地检疫;调运要及时办理调运植物检疫证书;使用无侵染的种子、种苗。

2.2农业防治

2.2.1建立无病苗圃。黄瓜绿斑驳花叶病毒病除种子带菌外,土壤也可传染,因而种子、种苗生产基地首先要选择在无病区进行。同时西瓜采用嫁接育苗,在西瓜嫁接时,必须对西瓜嫁接用具消毒,做到嫁接1株消毒1次,防止株间相互传染。

2.2.2加强田间管理,增强植株抵抗力。增施肥料,促进植株稳健生长。并在种子萌芽出苗后,发现花叶或畸形病株,立即拔除,集中销毁;在农事操作中尽量避免经器械等人为传播。

2.2.3合理轮作倒茬,减少病毒毒源。黄瓜绿斑驳花叶病毒病是以侵染葫芦科植物为主的病害,一般与非寄主作物实行2年以上的轮作倒茬。

2.3种子处理

2.3.1药剂处理。无论是西瓜或砧木的种子都必须进行种子消毒处理。药剂处理以0.5%~1.0%盐酸、0.3%~0.5%次氯酸钠和10%磷酸钠最适宜。据2011年7—8月对西瓜种子处理试验,磷酸三钠10%、15%、20%溶液浸种20 min,对种子的发芽均未影响,发芽率93%~94%,且在种子发芽初期具有促进作用。

2.3.2干热处理。用72 ℃干热处理3 d。据试验,先将恒温箱的温度升到40 ℃,把蒲瓜种子放入箱中烘24 h,再将温度升到50 ℃烘24 h,使种子含水率降至4%以下,然后温度升到72 ℃烘72 h[4]。处理后种子放置室内待自然回潮后,再浸入10%磷酸三钠溶液20 min后,洗净播种。未进行干热处理的株发病率4.17%,10%磷酸三钠溶液结合干热处理的株发病率为0,防治效果达100%。

3参考文献

[1] 蔡明,江冬,张丽英,等.黄瓜绿斑花叶病毒病种子处理试验研究[J].植物检疫,2011(1):62-63.

[2] 汤少云,剂万里,张凯,等.武汉地区黄瓜绿斑花叶病毒病的监测及防控[J].长江蔬菜,2011(3):41-42.

病毒防治技术范文6

[关键词]医院LAN;信息共享;病毒预防

随着医院HIS系统的普及,LIS系统及PACS系统的深入,以及医院电子病历的推广,各医院的信息化建设的投入也开始越来越大,推广也越来越深,对信息化建设的依赖也越来越强,一个“二甲”医院,最基本的投入也是HIS系统的建设平台。而PACS系统和电子病历系统对系统网络的带宽及稳定性的要求就更高些。这时,网络的安全性与稳定性就显得尤其重要,PACS系统需要传递大量的图像信息,电子病历也需要读取大量的数据信息,网络的不稳定,会引起信息数据传递过程中的丢失和网络阻塞。因此,提高网络数据的传输率,增强数据共享的安全性和稳定性,也成为医院网络管理人员所必须关注的话题。

一、局域网的组成

计算机局域网络的组成一般有两种方式,一种是由域所组成的管理方式,这种网络是由一台服务器做成域,域具有很高的管理权限,客户机权限由域所分配,只有域所分配权限的客户机才能有访问域,提供登录ID和密码,或连接进入域的网络,访问网络中的信息。客户机对网络中信息数据的共享与访问均需得到域服务器的许可才行。这种管理方式,管理较繁锁。另一种是由工作组所组成的管理方式,这种方式组建的局域网的客户机相互间都是平等的,都可以即做服务器又做客户机,数据共享非常方便。目前大多数医院都是采用这种局域网的组建方式,理由就是组建简单,只需要把院内的电脑通过交换机连接起来即可。但是这种方式组成的网络最大的缺点就是安全性不高。

医院局域网的组建拓扑结构大多可以分为二层结构,内层由核心层或汇聚层组成,指的是数据库服务器与中心(核心)交接机(路由器),外层为接入层,大多为各楼层的次级交换机与接入的电脑,组成的拓扑结构如下

二、安全分析

2.1软件本身的设计使数据安全性降低

软件本身的设计缺限使数据的安全性降低,我们知道数据是存贮在服务器上的,用户通过录入用户ID和密码,进入系统对数据进行操作,现在有很多的密码窃取工具针对某些应用软件的设计漏洞进行安全攻击,得到用户的操作权限,从而进行数据的破坏或造成数据流失。

2.2服务区域没有进行安全防护

医院网络系统中的数据快速、便捷的传递,在服务区域内若没有设立防护措施,则有可能同时造成网内计算机病毒的快速传播。计算机病毒会通过交换机快速传递给网络中的每一台电脑,轻者使网络的运行速度变慢,严重者会让整个系统瘫痪,更为严重的是数据信息的丢失。

2.3网内用户安全意识不强

现在有很多的电脑由于工作需要内外网同时使用,例如新农合软件,在连接外网的同时还需要访问内网数据(HIS系统数据),这会造成外网的许多木马、蠕虫等病毒直接进入内网服务器的机会。还有许多的用户经常使用移动设备如U盘或移动硬盘来拷贝内网的数据或共享文件,这也造成了外部的数据不经过检查就进入了院内网,增加了数据不安全的因素,同时也带来了病毒入侵内网系统的机会。

2.4IP地址冲突

IP地址冲突在局域网中经常会出现,也是网管们最头疼的问题之一,同一地址段出现IP冲突的计算机,就上不了网,会花费网络管理员很多的时间和精力会查找、排除。当网内的计算机越多,出现IP地址冲突后,查找有问题的IP就会越困难。

三、安全控制措施

3.1提高工作人员的安全意识及操作水平

对于院内的工作人员尤其是新上岗的人员,首先加强安全意识的培训,再强化安全知识的培训,对于操作人员,必须熟练应用医院HIS系统及其它电脑操作基本常识,还需掌握一些其它应对电脑故障时的处理方法。这项工作是长期的,针对不同的人可以把培训分成各个级别,比如初级培训、中级培训、高级培训等。

3.2提高局域网内的安全性

(1)对于院内每一个用户对其访问网络的权限进行设定,通过设定系统的组策略,严格划分每位操作人员的等级。

(2)禁用客户端电脑的可移动设备的端口,如光驱、USB等端口。实践证明,该策略的实施能有效地减少外界木马、蠕虫等病毒对内网的入侵,保证内网数据的安全非常有效。

(3)在必须同时使用内网与外网的电脑上,例如使用新农合软件的电脑在其进入内网的接口处加装硬件防火墙,可设定VLAN隔断两网的直接连接,还可以设定包过滤规则,有效地减少外网的木马、蠕虫等病毒对内网系统软件的冲击,减轻外网对内网数据的威胁,高效的保证院内网的数据的安全性与稳定性。

(4)对于核心层交换机,其配置较高,一般都具有QoS、VPN、安全和管理等许多功能,访问列表(AcessList)是其中一个重要的功能。访问列表是一些语句的有序集合,它根据网络中每一个数据包所含信息的内容,决定是否充许其数据包通过该端口。我们可以通过对核心交换机的每个端口设定其访问列表规则,过滤掉来致终端机的所有低层的DoS攻击,可保证数据库服务器的安全性稳定性,从而也保证了整个院内网络的安全稳定。

(5)封闭网内空闲的IP地址,设定IP地址范围,最好将IP地址与网卡的MAC地址进行绑定,禁止其它的用户随意改动IP地址,最好有一台专用的DHCP服务器对接入内网的每台计算机自动分配IP地址及与其MAC进行绑定。

四、病毒防治策略

病毒的入侵对医院局域网的数据的安全威胁是最大的,其毒性发作时对于网内系统的资源的占用也最多。当终端的某一台计算机感染病毒后,由于病毒的特性,虽然它只是一小段程序或代码,但是会很快通过网络传递给网络中的每一台计算机甚至各交换机,使计算机的运行速度变慢,网络阻塞,数据服务器的信息丢失等等。因此对于计算机病毒的防治工作非常重要。最好安装网络版的杀毒软件,及时升级病毒库文件,有效监控网络中计算机的运行状态,及时查杀未知的病毒,减少计算机病毒对计算机网络的危害。